博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
从一无所有到服务器权限+社工思路
阅读量:7060 次
发布时间:2019-06-28

本文共 567 字,大约阅读时间需要 1 分钟。

本文来源:

0X01 前言

最近工作忙成狗,欠了好几篇帖子,版主(@坏蛋)都催好几次了。这次给大家带来的仍然是一次授权渗透测试。目标是一家OA公司,并且是主站是asp站点,很久没有测试asp站点了,早些年多一些。闲言少叙,客官,您看好喽……
0X02 获取webshell
前期信息获取发现该公司子域名不多,且主站为独立服务器,没有旁站,排名还比行。初步肉眼判断也没有发现很明显的漏洞(如注入等),但在主页有留言板,俗话说,有输入的地方,就有风险。管它三七二十一,先输入个XSS语句再说。
 
 
输入完XSS语句后,也没报太大希望,去吃饭了,回来正准备上扫描器,结果XSS平台提示打到cookie了,当时菊花就紧了一下。
 
不过也别高兴太早,没准儿过期呢,还好成功进到了后台,O(∩_∩)O哈哈~,后台比较简陋,通过上传拿到了webshell,限于篇幅,以及获取webshell并不是被本文重点,不深入。
 
 
0X03 内网漫游
ASP权限设置较为严格,不允许脚本执行、也不允许目录跳转(如图),并且为内网。
 
菜刀连接PHP,执行net user,我和我的小伙伴们都惊呆了,竟然有100多个用户。

...................................................................略,

全文链接

转载地址:http://wffll.baihongyu.com/

你可能感兴趣的文章
实现Vista系统下重新分区
查看>>
self关键字
查看>>
系统设置及基本操作
查看>>
史上最详细蝉道开源安装步骤。
查看>>
远程文件系统备份工具 Rsnapshot
查看>>
git - 简明指南
查看>>
源代码安装ImageMagick与RMagic
查看>>
翻译过的一些博客文章
查看>>
H5拍照应用开发经历的那些坑儿
查看>>
Git - 批量增删修改操作
查看>>
我的友情链接
查看>>
Linux -- 更改系统时区及时间
查看>>
浅谈reload,restart
查看>>
CSS彻底研究视频教程(全23讲)
查看>>
c标签的<c:choose><c:when>
查看>>
python:nltk最基础的入门.
查看>>
Kebernetes 学习总结(15) K8s多master
查看>>
NO.159 集成禅道和git
查看>>
vagrant 启动时报错failed to create the raw output file
查看>>
第八节 比较操作符
查看>>